Vernetzte Wirtschaft als Gefahr: Es braucht jetzt eine Cyber Defense Strategie. Andy Mühlheim, SATW Industrie 4.0 und Cyber Security Unternehmen nutzten bisher die Möglichkeiten des Internets vor allem für die Optimierung ihrer Support-, Einkaufs- und Vertriebsprozesse. Die unternehmerischen Kernaufgaben verblieben dabei weiterhin ausschliesslich innerhalb der eigenen Unternehmensgrenzen. Unter dem Begriff Industrie 4.0 findet nun seit einigen Jahren die Digitalisierung der unternehmerischen Wertschöpfungsketten statt (Abbildung 1). Dazu werden Internettechnologien in den Kernprozessen eingesetzt, welche eine prozessintegrierte Zusammenarbeit über Unternehmensgrenzen hinweg ermöglichen. Damit entsteht eine Welt des „Internet of Everything“, in welcher jeder Computer und jedes industrielle System über das Internet miteinander verbunden sind und untereinander in Echtzeit und direkt kommunizie- ren können. Mit Industrie 4.0 entstehen somit fragmentierte, integrierte Prozesse und Zusammenarbeitsformen über die Unternehmensgrenzen hinweg, welche sich je nach den aktuellen Anforderungen selbstständig und agil neu zusammenstellen. Industrie 4.0 bedeutet damit auch eine Abkehr von unternehmensweiten Datensilos zu globalen Datenflüssen mit Informationen, welche nur noch für den jeweiligen Moment gültig sind. Sowohl für die Wirtschaft wie auch für die Gesellschaft entstehen hierdurch neue, schier unbegrenzte Möglichkeiten und Chancen. Was aus einer rein wirtschaftlichen Sicht durchaus Sinn macht und für die Wirtschaft und die Gesellschaft einen grossen Nutzen mit sich bringt, trägt aber auch neue Risiken und Gefahren in sich. Klare und überwachbare Unternehmensgrenzen diffundieren weg und Maschinen, ja ganze Systeme, kommunizieren fast unkontrollierbar als Teil des Internets permanent mit anderen Maschinen und Systemen. Dabei tauschen sie Daten und Informationen aus, welche direkt und in Echtzeit in die jeweiligen Unternehmensprozesse einfliessen. In Industrie 4.0 ist ein herkömmlicher Perimeterschutz mit Firewalls und Virenschutz, wie ihn Unternehmen heute betreiben, gänzlich ungenügend geworden. Zum einen weil sich der Unternehmensperimeter durch die sich agil verhaltenden Prozessfragmente ständig ändert, zum anderen weil sich der Inhalt der Daten und Informationen, welche von den vernetzten Systemen kommen, kaum in Echtzeit prüfen lässt. Abbildung 1: Entwicklung zu Industrie 4.0 Datenschutz und Cyber Security greifen zu kurz Die herkömmliche IT-Security, in welche man auch Themen wie Datenschutz, Passwortschutz, Nutzung der Informatikmittel und vieles mehr hineingepackt hat, wird der neuen Situation nicht mehr gerecht. Wie es in der realen Welt üblich ist, Türen und Fenster zu schliessen und die Werte des Unternehmens korrekt zu nutzen, sind diese IT Security-Themen letztendlich nichts anderes als einzuhaltende Compliance der jeweiligen Unternehmen. Während in der bisherigen Welt Unternehmen mit der Überwachung der Einhaltung der Vorgaben sowie mit installierten Firewalls und Virenschutz bereits wesentliche Punkte für eine adäquate IT Sicherheit abgedeckt haben, braucht es nun in einem digitalisierten Umfeld eine übergeordnete Cyber Defense-Strategie. Der Grund liegt darin, dass mit der Digitalisierung die herkömmliche mit der industriellen Informatik verschmilzt und dabei die bisherige industrielle Informatik durch Internettechnologien abgelöst wird. Damit begeben sich die industriellen Prozesse in die Welt des Internets mit allen Möglichkeiten und Gefahren, welche wir bereits aus unserer bisherigen IT-Welt kennen. Systeme am „Netz“ werden angegriffen Versuche mit „Honey-Pots“ zeigen, dass bereits Minuten, nachdem ein neues System im Internet eingebunden ist, dieses das erste Mal „gescannt“ wird. Honey Pots: Als Honey-Pot wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honey-Pot werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Erfolgt ein Zugriff auf einen derartigen virtuellen Dienst oder Nutzer, werden alle damit verbundenen Aktionen protokolliert [Quelle: wikipedia]. Nach kurzer Zeit erfolgen bereits die ersten Angriffe. In der sich nun rasch vernetzenden Welt werden diese Angriffe weiter zunehmen und sowohl an Quantität wie auch an Qualität massiv zulegen. Für den Schutz der industriellen Kernprozesse kommt erschwerend hinzu, dass die Investitionszyklen in der Industrie oftmals 10, 15 oder mehr Jahre betragen und die entsprechenden Systeme während dem Betrieb aufgrund ihrer Abhängigkeiten sowie den betrieblichen Anforderungen kaum aktualisiert werden können. Da für Echtzeitsysteme die Verarbeitungsgeschwindigkeit ein wesentlicher Faktor ist und eine Datenprüfung Zeit beansprucht, können industriell genutzte Systeme oft nicht mit komplexen Firewalls, Virenschutz und weiteren Massnahmen geschützt werden. Dabei verfügen die Angreifer aus der IT-Welt über die jeweils neuesten Technologien und Mittel, um Schwachstellen in Systemen aufzuspüren und auszunutzen. So treten auch immer häufiger ZeroDay-Attacken auf, welche bis zur Bereitstellung eines Security-Patches faktisch nicht abgewehrt werden können. Gerade industrielle Systeme sind dabei besonders von Zero-Day-Exploits betroffen. Zero-Day-Exploits: Ein Exploit ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen [Quelle: wikipedia]. Es muss zuerst in einer Testumgebung sichergestellt werden, dass die bereitgestellte Security-Patches keine unerwarteten Auswirkungen auf die Prozessfunktionen haben. Eine solche Prüfung kann je nach Komplexität des Prozesses mehrere Wochen dauern, wobei die Systeme während dieser Zeit gegen diese Angriffsart ungeschützt bleiben. Cyber Security muss neu erfunden werden Aufgrund ihrer verschiedenen Rollen in der unternehmensübergreifenden Zusammenarbeit nehmen Unternehmen ihre Bedrohungen unterschiedlich wahr. Der jeweilige Schutzgrad bemisst sich dabei an den für die Unternehmen für sich als relevant empfundenen Gefährdungen. Damit entsteht in einem vernetzten System die „Weakest Link Problematik“, welche den Schutz des Gesamtsystems auf den tiefsten Schutzgrad im System reduziert. Der Perimeterschutz der Unternehmen wird damit durchlässig oder sogar komplett ausgehebelt. Die Situation verschärft sich zusätzlich, weil Angreifer damit begonnen haben, sich über das Internet zu organisieren und auszutauschen. Ein Netzwerk von Systemen ist damit auf einmal einem Netzwerk von Angreifern ausgesetzt. Cyber-Angriffe verändern somit aufgrund der Digitalisierung der industriellen Prozesse, ihrer globalen Ausprägung, der Einfachheit ihrer Ausführung sowie der globalen Vernetzung der Angreifer die Bedrohungslage für Unternehmen massiv. Zudem sind Cyber-Angriffe mit einer globalen Ausprägung aufgrund nicht vorhandener staatlicher Ordnungssysteme im Internet strafrechtlich kaum zu verfolgen. Und nicht zuletzt stehen hinter Cyber-Angriffen oft auch Staaten und Organisationen, welche den kaum kontrollierbaren Cyberraum für ihre eigenen Interessen nutzen. Die heute primär auf Perimeterschutz (u.a. Firewalls) ausgelegten Cyber Security-Massnahmen der Unternehmen müssen somit rasch, konsequent und umfassend an die neue Bedrohungslage angepasst werden. Lösung Immunsystem Auch wenn ein Land sich an der Grenze durch Grenzkontrollen schützt, gibt es trotzdem im Landesinneren eine Polizei, eine Feuerwehr und einen Notdienst. Obwohl sich der Mensch mit Schutzmitteln gegen bekannte Gefährdungen wie Hitze, Kälte oder scharfe Kanten schützt, besitzt er noch ein Immunsystem, welches Bedrohungen im Inneren des Körpers erkennt und abwehrt. In der realen Welt gibt es also schon eine Kombination aus „Perimeterschutz“ und „Schutz im Inneren“. Aus diesen Analogien kann man die Lösung für einen ganzheitlichen Schutz von vernetzten Systemen ableiten, indem man die Firewalls als Perimeterschutz beibehält und diese mit einem „digitalen Immunsystem“ ergänzt, welches Angriffe im Innern erkennt und abwehrt. Die Erkennung von Bedrohungen geschieht dabei in der systematischen Auswertung und der Suche nach Anomalien in allen wesentlichen Ereignisprotokollen aus den verschiedenen Systemlogs in Echtzeit. Aufgrund dieser Anomalien werden Rückschlüsse gezogen auf Vorbereitungen oder Durchführung von Cyber-Angriffen. Die Abwehr der Bedrohung erfolgt je nach Angriff automatisch oder durch Spezialisten mittels geeigneter Anpassungen der Systemkonfigurationen. Inzwischen gibt es bereits SIEM-Systeme (Security Information and Event Management), welche die verschiedenen Systemlogs überprüfen, nach bekannten Mustern scannen und Meldungen absetzen, wenn Unregelmässigkeiten entdeckt werden. SIEM: Ein SIEM analysiert in Echtzeit Logs, bzw. Ereignisdaten aus verschiedenen Systemen welche in einem Netzwerk verteilt sind nach Spuren von potenziellen Angriffen. Dabei werden Ereignisse miteinander korreliert um Zusammenhänge und Ursachen zu ermitteln. Diese Systeme sind jedoch insbesondere im Betrieb sehr aufwändig und teuer und werden, wenn überhaupt, oft nur von einem einzigen Systembetreuer und mit den vom Hersteller bereitgestellten Standardeinstellungen betrieben. Damit reduziert sich der Nutzen maximal auf die Erkennung von bekannten Bedrohungen sowie auf eine allfällige „post mortem“ Analyse, wenn man noch herausfinden möchte, was genau die Ursache der Systembeeinträchtigung war. Selbst dies jedoch nur unter der Voraussetzung, dass die entsprechenden Historien der Logs genügend lang gesichert wurden und noch verfügbar sind. Ein Netzwerk, um ein Netzwerk vor einem Netzwerk zu schützen Den Gedanken des Immunschutzes aufnehmend und weitertragend ist eine Organisation, welche Systemlogs von verschiedenen Unternehmen professionell, in Echtzeit und 7/24/365 sammelt, korreliert und nach Anomalien durchsucht. Idealerweise schliessen sich in einer solchen Organisation Unternehmen zusammen, welche in ihren Prozessen bereits miteinander vernetzt sind (z. Bsp. Energieversorger, Transport-/Logistikunternehmen, Spitäler) und vergleichbare oder ähnliche Prozesse haben. Durch die Analyse der relevanten Ereignisse aus den verschiedenen Systemlogs über die Unternehmensgrenzen hinweg können entsprechende Kosten und Ressourcen zentral geführt und geteilt werden, was einen effizienten und bezahlbaren 7/24/365 Betrieb erlaubt. Zudem können bei einem solchen Ansatz zusätzliche Fähigkeiten durch Mathematiker, Prozessanalysten und Forensiker bereitgestellt werden, die auch unbekannte Bedrohungen feststellen können, welche in den SIEM nicht in den Standardeinstellungen erkannt werden. Ein um solche Fähigkeiten erweitertes Team erlaubt auch eine Verknüpfung der Daten aus den Systemlogs mit dem Verständnis von Prozessspezialisten sowie mit OpenSource- und nachrichtendienstlichen Informationen. In der Summe ergibt dies eine äusserst effiziente kontext- und risikobasierte Erkennung von Bedrohungen und Anomalien in den Systemen in Echtzeit. Unregelmässigkeiten und Angriffe können damit im Idealfall bereits erkannt werden, bevor diese grössere Schäden anrichten. Gewonnene Erkenntnisse werden dabei mit Handlungsempfehlungen an die beteiligten Unternehmen weitergeleitet, was diesen eine rasche und adäquate Intervention an den Systemen in ihren Unternehmen ermöglicht. Nachrichtendienste profitieren ihrerseits, indem sie ihre Informationen mit Daten aus den Systemen verifizieren können und damit sicherstellen, dass sie nicht auf sogenannte „Troll Farms“ hereinfallen, welche ihre Glaubwürdigkeit untergraben wollen. Troll Farm: Eine Troll Farm ist eine Institution, welche unter anderem mittels gezielter Falschmeldungen und Aktivitäten vom eigentlichen Ziel eines Angreifers ablenkt, um damit den Angegriffenen oder Dritte zu ungeeigneten Handlungen zu bringen und damit dessen Glaubwürdigkeit zu diskreditieren. Mit diesen Gedanken entsteht ein Netzwerk von Cyber Defense-Spezialisten (Abbildung 2), welche in den teilnehmenden Unternehmen, staatlichen Stellen sowie zentral in der obenerwähnten Organisation gemeinsam Hand in Hand arbeiten und sich dabei ergänzen. Durch die permanente Einbindung der Unternehmen in den Cyber Defense-Prozess können diese ihre Massnahmen laufend den aktuellen Bedrohungen anpassen und auch aufeinander abstimmen. Das Konzept, dass Unternehmen sich für Cyber Defense gemeinsam organisieren, entspricht auch dem Sinn der NCS (vom Bundesrat im Juni 2012 verabschiedete nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken), welche die Verantwortung für Cyber Security-Massnahmen in Eigenverantwortung der Industrie zuweist und von dieser geeignete Massnahmen gegen Cyberbedrohungen erwartet. Abbildung 2: Integriertes Cyber Alert-Netzwerk CAN: Cyber Alert Network OSINT: Open Source Intelligence xINT: Intelligence Service CI: Critical Infrastructure or Industry Cyber-Krisenmanagement als neue Kompetenz von Unternehmen Auch bei Umsetzung aller Cyber Defense-Massnahmen werden in der vernetzten Welt vermehrt Cyber-Incidents geschehen. Es ist zwar möglich die Anzahl der Incidents und insbesondere deren Auswirkungen zu reduzieren, sie können jedoch nicht gänzlich verhindert werden. Die Fähigkeit, jederzeit zeitnah einen CyberIncident erfolgreich abwehren zu können, wird somit für jedes Unternehmen zu einer nicht zu unterschätzenden permanenten Aufgabe und wird unter Umständen sogar eine entscheidende Rolle spielen, ob ein Unternehmen einen Cyber-Angriff übersteht oder nicht. Eine Cyber-Krise unterscheidet sich dabei massgeblich von herkömmlichen bekannten Krisen. So kann eine konkrete Cyber-Bedrohung mehrere Monate dauern und dabei während der ganzen Zeit die Aufmerksamkeit des Managements und operative Ressourcen beanspruchen, während gleichzeitig der eigentliche Betrieb des Unternehmens aufrechterhalten werden muss. Die Entdeckung von Vorbereitungen zu einem Cyber-Angriff oder eines Cyber-Angriffs selbst muss dabei, auch innerhalb des Unternehmens, zwingend höchst vertraulich behandelt werden, da der Angreifer möglicherweise seinen Angriff zerstörerisch ausübt, sobald er feststellt, dass er entdeckt worden ist. Somit sind auch sämtliche Gegenmassnahmen über den gesamten Zeitraum höchst vertraulich und verdeckt zu führen, obwohl diese aufgrund der Vernetzung der Systeme möglicherweise zusätzlich mit Dritten abzustimmen sind. Ein solches Cyber-Krisenmanagement muss vorbereitet und wiederholt mit den involvierten Verantwortlichen geübt werden. Da ein Aufbau eines Cyber-Krisenmanagements bei einem Incident nicht mehr möglich ist, müssen entsprechende Ressourcen und Fähigkeiten bereits im Vorfeld bestimmt und verfügbar sein. Auch hier ist ein einzelnes Unternehmen kaum in der Lage, die entsprechenden Experten „auf Vorrat“ zu beschäftigen. Insbesondere, da diese Fähigkeiten rar und entsprechend teuer sind. Abgesehen davon wären solche Experten in einem einzelnen Unternehmen unterbeschäftigt und unmotiviert. Ein Pool von diversen Spezialisten über die einzelnen Unternehmen hinweg macht deshalb Sinn. Idealerweise ist dabei Cyber-Krisenmanagement eine weitere Dienstleistung der bereits angesprochenen unternehmensübergreifenden Cyber Defense-Organisation und stellt mit vordefinierten Prozessen, Prozeduren und Infrastrukturen sicher, dass ein Unternehmen bei Bedarf unmittelbar eine Krisenmanagementeinrichtung in Anspruch nehmen kann. Fazit Industrie 4.0 und die Vernetzung der Produktionsprozesse über die Unternehmensgrenzen hinweg ist sinnvoll, schafft immense neue Chancen für Industrie und Gesellschaft und spart letztendlich durch integrierte Wertschöpfungsprozesse massgeblich Kosten. Unternehmen sind jedoch gut beraten, wenn sie im Rahmen ihrer Digitalisierungsprojekte eine für sie geeignete Cyber Defense-Strategie entwickeln und gleichzeitig Cyber-Krisenmanagementfähigkeiten aufbauen. Die entsprechenden Kosten sind dabei als Preis der Digitalisierung und der Industrie 4.0 Strategie der Unternehmen zu sehen. Je nach Situation wird es dabei wahrscheinlich sinnvoll oder sogar zwingend sein, Cyber-Defense und -Krisenmanagementfähigkeiten gemeinsam mit anderen Unternehmen zu entwickeln und sicherzustellen. Die Verantwortung der Cyber-Defense und -Krisenmanagementsmassnahmen liegt bei der obersten Unternehmensführung, welche Vorgaben erstellen muss und auch die entsprechenden Mittel bereitstellen kann. Die Umsetzung der Massnahmen liegt hingegen bei den CIOs, CSOs, Risk Officers, BCM- und Krisenmanagern der einzelnen Unternehmen. Eine Digitalisierung ohne eine begleitende Cyber Defense-Strategie und ohne ein vorbereitetes Cyber-Krisenmanagement ist heute nicht mehr denkbar. Dies gilt insbesondere für kritische Infrastrukturen wie Energie, Telekommunikation, Transport, Logistik und Versorgung, da die Betreiber dieser Infrastrukturen aufgrund der Abhängigkeiten der gesamten Industrie und Gesellschaft von diesen Basisdienstleistungen, neben den unternehmerischen Risiken, vor allem volkswirtschaftliche Risiken tragen. Weil ein Funktionieren eines Staates und einer Gesellschaft ohne eine funktionierende und permanent zur Verfügung stehende Basisinfrastruktur undenkbar geworden ist, müssten für diese Unternehmen möglicherweise sogar verpflichtende Massnahmen im Bereich Cyber-Defense geprüft werden. Impressum Schweizerische Akademie der Technischen Wissenschaften www.satw.ch April 2016 Dieser Artikel entstand für die SATW Rubrik „Im Fokus“ zum Thema Cyber Security. Gestaltung: Claudia Schärer Bilder: Fotolia
© Copyright 2024 ExpyDoc